Skip to content

Latest commit

 

History

History
145 lines (74 loc) · 12.1 KB

File metadata and controls

145 lines (74 loc) · 12.1 KB

十六、答案

第一章

  1. 是的,有。MITRE 维护了一份 CWE 列表,可在找到该列表 https://cwe.mitre.org/

  2. OWASP 前 10 名可在找到 https://owasp.org/www-project-top-ten/ ,而 SAN 前 25 名可在找到 https://www.sans.org/top25-software-errors/

  3. 在典型的渗透测试中使用的许多工具都是开源的,比如 Nmap 和 Metasploit 框架。然而,市场上也有一些真正有效的工具可以使用,包括 Burpusuite Professional 和 Nessus Professional。

  4. OSSTMM 渗透测试可以是六种不同类型中的一种,具体取决于接触的性质和范围。基于 PTE 的渗透测试分为非常通用的测试类型,如白盒、灰盒和黑盒。由于 PTE 是行业标准,大多数渗透测试使用 PTE 方法

第二章

  1. Metasploit 社区版和 Metasploit 框架是开源的。Metasploit Pro 是商业版,具有许多额外功能。查看以下链接了解更多信息:https://www.rapid7.com/products/metasploit/download/editions/

  2. Metasploit 框架版本 5 允许我们使用AESRC4加密来加密有效负载。您只需使用 MSFVenom 中的--encrypt选项生成有效负载。

  3. 不,你不能。目前,Metasploit 框架仅支持 PostgreSQL 作为后端。

  4. Metasploit Framework 数据库可以通过端口5432直接连接。如果希望通过安全通道与数据库通信,可以使用运行在 HTTP/HTTPS 上的 PostgreSQL web 服务将 Metasploit 框架连接到数据库。

第三章

  1. 从基本的网络侦察到链任务,您可以使用很多功能。在 Metasploit CE 中,许多功能被锁定,仅适用于 Metasploit Pro 版本。

  2. 要使用自定义 SSL 证书,请转到<path/to/metasploit>/opt/metasploit/nginx/cert并用您自己的文件替换 Metasploit 随 web UI 提供的默认 SSL 证书。

  3. 该 web 界面与 Google Chrome 10+、Mozilla Firefox 18+、Internet Explorer 10+和 Iceweasel 18+兼容。

  4. 是的。RESTful API 可用于所有版本的 Metasploit 产品。退房https://metasploit.help.rapid7.com/docs/standard-api-methods-reference 查看标准 Metasploit API 文档。

  5. 是的。您可以检查自定义报告格式,并在 Metasploit web 界面本身中相应地进行配置。有关更多信息,请查看以下链接,网址为https://metasploit.help.rapid7.com/docs/about-reports

第四章

  1. HTTP 头检测模块获取服务器响应中的 HTTP 头。如果管理员已阻止/删除 HTTP 头,此模块将不会向您提供任何输出。该模块工作正常。

  2. 默认情况下,Metasploit web 界面在包中附带 NMAP 版本 4.x(预安装),用于执行主机发现和端口扫描。为了获得更好的结果,您可以安装并使用最新版本的 NMAP。

  3. 是的,你可以。web 界面仅为 Metasploit 框架提供了一个图形用户界面GUI,因此您也可以添加自己的自定义模块。

  4. 您可以在页面前面放置反向代理。您必须首先使用 HTTP 基本身份验证机制对自己进行身份验证,然后可以使用登录页面使用 Metasploit web 界面进行身份验证。有关更多信息,请查看处的文档 https://docs.nginx.com/nginx/admin-guide/web-server/reverse-proxy/

第五章

  1. 是的,你可以。GitHub 上有许多著名的字典可用于获得更好的枚举结果。

  2. Metasploit 使您能够修改或添加自己的模块,这些模块可以基于不同的模块运行执行。您可以灵活地选择编写自定义模块,也可以编写自己的 Metasploit 插件,该插件可用于在单个命令中自动化整个枚举过程。

  3. 正则表达式用于有效过滤搜索。使用正则表达式,您可以执行更集中的刮取,而不是更面向垃圾的刮取。

第六章

  1. 这完全取决于扫描运行的频率和并发性。至少两个客户端节点和一个主节点可用于分布式扫描,但您可以根据要扫描的系统数量做出决定。

  2. WMAP 插件加载到 Metasploit 中时,会将所有结果保存在与其连接的数据库中。注意:此插件中没有生成 WMAP 报告的特定功能。

  3. Metasploit 框架支持的所有格式都在db_import命令中提到。请参考那个。

  4. WMAP 是一个用 Ruby 编写的插件。您可以根据需要编辑文件和修改代码。修改前请先阅读LICENCE文件。

  5. WMAP 限制每个节点有 25 个作业。这样做是为了防止节点负担过重。

第七章

  1. 不是真的。Nessus 可以安装在任何服务器上,您只需为网络 IP 和端口提供身份验证凭据。Metasploit 将自动通过远程安装的 Nessus 实例进行身份验证。

  2. Metasploit 支持 Nexpose、Nessus 和 OpenVAS 漏洞扫描程序作为可插入模块。对于其他漏洞扫描器,您可能需要编写自己的插件模块。

  3. 对您可以将 Nessus Professional 与 Metasploit 结合使用。您只需先激活 Nessus Pro 许可证。

  4. 扫描中的并发系统数量与 Nessus 订阅允许的数量相同。

第八章

  1. 对如果 WordPress 是以默认配置安装的,那么本章中讨论的侦察技术足以获取所有版本的 WordPress 信息。

  2. 如果无法访问wp-admin目录,您可以尝试使用wp-login.php文件。具有正常权限设置的用户以及wp-admin目录也可以访问该文件。如果您仍然无法访问它,请尝试将wp-login.php?action=register查询添加到 URI。

  3. 是的。WordPress 是一种广泛使用的开源 CMS。与 WordPress core 不同,一些主题和模板在付费订阅许可证下。

第九章

  1. Joomla 是用 PHP 编写的 CMS,将在安装了 PHP 的操作系统上运行。

  2. 如果您已经在使用社区未知的检测技术,则可以将该技术添加到 Metasploit 代码中。同时,您可以向 Metasploit GitHub 存储库发送一个push请求,这也会对社区有所帮助。

  3. 有多种方法可以查找已安装的版本。您甚至可以阅读源代码来查找将公开 Joomla 版本的标题或参数。

  4. pentester 的目标是发现漏洞并加以利用,以使组织的管理层不会忽视 web 应用的安全方面。后门程序将违背这种逻辑,这样做是不道德的。

第十章

  1. 不同的 Drupal 版本具有不同的体系结构和不同的功能。如果漏洞利用基于 Drupal 的核心组件,那么它也可以用于旧版本。其他基于模块和插件的漏洞利用可能在不同 Drupal 版本的情况下不起作用。

  2. 在本地安装 Drupal 以测试漏洞利用是一种很好的做法。如果我们成功地在本地利用 Drupal,那么我们可以在远程 Drupal 站点上使用相同的利用。

  3. 有时,在 Web 应用前面会放置一个Web 应用防火墙WAF,这意味着漏洞攻击无法成功运行。在这种情况下,我们可以混淆或编码利用漏洞和绕过 WAF 保护中使用的有效负载。

  4. 如果我们有权访问 Drupal 管理员帐户,我们可以启用 PHP 过滤器模块并为其配置权限。一旦设置了权限,我们就可以在站点上编写 web shell。我们甚至可以利用任意文件上传漏洞上传 web shell(这在某些 Drupal 版本上有效)。

  5. 在执行文件和目录枚举时,如果我们遇到一个.swp文件,我们可以利用这个优势。SWP(发音为swap)文件是一个状态文件,用于存储文件中发生的更改。有时,管理员会编辑 Drupal 配置文件(settings.php,这意味着会创建一个.swp文件。如果我们可以访问settings.php.swp文件,我们就可以获得全局设置的变量,如数据库用户名和密码,这些变量可用于进一步的攻击。

第十一章

JBoss 有不同的版本和发行版。社区版是免费下载的,但您需要购买许可证才能支持它。您可以在查看授权信息 https://www.redhat.com/en/store/red-hat-jboss-enterprise-application-platform?extIdCarryOver=true &sc_cid=701f2000001Css5AAC

第十二章

  1. 您可以使用 Shodan、ZoomEye、Censys.io 和类似的服务来识别它们。您还可以通过执行端口扫描和服务枚举来识别它们。有时,Tomcat 服务不会在公共端口上运行(例如804438080等等)。在这种情况下,执行完整端口扫描并通过服务器响应识别服务。

  2. 不一定。Release-Notes.txtChangelog.html文件仅在默认安装中可用。如果服务器管理员删除了这些文件,您需要寻找其他方法(本章中提到)来检测和识别 ApacheTomcat 实例。

  3. 这通常发生在防病毒程序检测到 JSP web 外壳时。要绕过这些安全措施,您可以混淆 Webshell

  4. 在基于 OOB 的 OGNL 注入中,有两种方法可以通过 DNS 交互或 HTTP 交互利用此漏洞。在这两种情况下,您都需要设置自己的实例并配置 DNS 服务器(用于 DNS 交互)或 HTTP web 服务器(用于 HTTP 交互)。使用 HTTP 交互执行攻击时,利用基于 OOB 的 OGNLs 更容易

第十三章

  1. 您可以使用 Shodan、ZoomEye、Censys 等来标识 Jenkins 实例。默认情况下,Jenkins 服务在端口8080上运行。

  2. 有多种方法可以识别 Jenkins,但最常见的方法是使用 HTTP 头。X-HudsonX-JenkinsX-Jenkins-SessionX-Permission-Implied-By头是 Jenkins 使用的自定义 HTTP 头。

  3. 您可以使用 HTTP 头来查看是否有任何类型的头阻止您访问 Jenkins 实例。您还可以添加一个X-Forwarded-For: 127.0.0.1头来绕过任何类型的入口访问限制。 *** Jenkins 是一个在 Java 中构建的开源工具,它通过使用基于插件的机制来帮助 CI 和 CD。如果您有权访问 Jenkins 实例,则可以中断 CI/CD 管道以关闭生产/非生产环境。由于 Jenkins 持有应用的所有代码,因此您可以下载源代码以获取硬编码凭据和敏感信息,然后将其用于进一步的攻击。**

**# 第十四章

  1. 您可以在运行 web 服务(包括 SSL)的任何服务器上执行 web 应用模糊化。

  2. Burp Suite 是一个基于 Java 的工具,可以在 Microsoft Windows 上使用,但是对于Wfuzzffuf,您必须在 Windows 上安装 Python,因为这些工具是基于 Python 的

  3. 不可以。在常规渗透测试中,执行模糊测试是可选的,需要与客户讨论。如果客户要求,则为强制性;否则,笔测试可以在没有模糊的情况下进行。但是,执行模糊始终是一种好的做法,因为您可能会发现扫描仪遗漏了一个严重性严重的漏洞。

  4. 这些漏洞包括技术漏洞,如远程代码执行RCE)、SQL 注入SQLi)和跨站点脚本编制XSS)等逻辑漏洞,以及账户接管、参数操纵、,响应操作和身份验证令牌绕过。

第 15 章

  1. 用于 MicrosoftWord 的元语言设计得尽可能简单,同时仍然提供足够的功能,可以创建基本的渗透测试报告。它是一种用于在 Serpico 中创建自定义模板的语言(在 GitHub 存储库中定义)。有关 Serpico 中元语言的更多信息,请参考https://github.com/SerpicoProject/Serpico/wiki/Serpico-Meta-Language-In-Depth

  2. 通用渗透测试报告应包括漏洞名称、漏洞描述、受影响端点、复制步骤(概念验证)、业务影响、补救措施和参考。

  3. Guinevere、Prithvi 和更多的开源自动报告工具是公开的,可以用于轻松生成报告。

  4. 对 Dradis Framework 和 Serpico 都是用 Ruby 编写的,它们是支持跨平台的工具,可以在 Microsoft Windows 上运行。唯一的要求是 Ruby 软件包需要安装在 Windows 系统上。**